IT-Grundschutz/Referenzdokumente: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „Kategorie:Grundschutz/Zertifizierung“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
{| class="wikitable sortable options" | |||
|- | |||
! Nummer !! Dokument | |||
|- | |||
| A.0 || IT-Sicherheitsrichtlinien | |||
| A.0.1 || Leitlinie zur Informationssicherheit | |||
| A.0.2 || Richtlinie zur Risikoanalyse | |||
| A.0.3 || Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen | |||
| A.0.4 || Richtlinie zur internen ISMS-Auditierung| A.0.5 || Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen | |||
| A.1 || IT-Strukturanalyse | |||
| A.1.1 || Abgrenzung des IT-Verbunds | |||
| A.1.2 || Bereinigter Netzplan | |||
| A.1.3 || Liste der IT-Systeme | |||
| A.1.4 || Liste der IT-Anwendungen und Geschäftsprozesse | |||
| A.1.5 || Liste der Kommunikationsverbindungen | |||
| A.1.6 || Liste der Gebäude und Räume | |||
| A.2 || Schutzbedarfsfeststellung | |||
| A.2.1 || Definition der Schutzbedarfskategorien | |||
| A.2.2 || Schutzbedarf der IT-Anwendungen | |||
| A.2.3 || Schutzbedarf der IT-Systemen | |||
| A.2.4 || Schutzbedarf der Kommunikationsverbindungen | |||
| A.2.5 || Schutzbedarf der Gebäude und Räume | |||
| A.3 || Modellierung des Informationsverbund | |||
| A.4 || Ergebnis des Basissicherheitschecks | |||
| A.5 || Ergänzende Sicherheitsanalyse | |||
| A.6 || Risikoanalyse | |||
| A.7 || Risikobehandlungsplan | |||
| || Zusätzliche Dokumentation | |||
|} | |||
[[Kategorie:Grundschutz/Zertifizierung]] | [[Kategorie:Grundschutz/Zertifizierung]] |
Version vom 11. Mai 2023, 10:05 Uhr
Nummer | Dokument | |||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
A.0 | IT-Sicherheitsrichtlinien | A.0.1 | Leitlinie zur Informationssicherheit | A.0.2 | Richtlinie zur Risikoanalyse | A.0.3 | Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen | A.0.4 | A.0.5 | Richtlinie zur Lenkung von Korrektur-und Vorbeugungsmaßnahmen | A.1 | IT-Strukturanalyse | A.1.1 | Abgrenzung des IT-Verbunds | A.1.2 | Bereinigter Netzplan | A.1.3 | Liste der IT-Systeme | A.1.4 | Liste der IT-Anwendungen und Geschäftsprozesse | A.1.5 | Liste der Kommunikationsverbindungen | A.1.6 | Liste der Gebäude und Räume | A.2 | Schutzbedarfsfeststellung | A.2.1 | Definition der Schutzbedarfskategorien | A.2.2 | Schutzbedarf der IT-Anwendungen | A.2.3 | Schutzbedarf der IT-Systemen | A.2.4 | Schutzbedarf der Kommunikationsverbindungen | A.2.5 | Schutzbedarf der Gebäude und Räume | A.3 | Modellierung des Informationsverbund | A.4 | Ergebnis des Basissicherheitschecks | A.5 | Ergänzende Sicherheitsanalyse | A.6 | Risikoanalyse | A.7 | Risikobehandlungsplan | Zusätzliche Dokumentation |